すべてのプロダクト
Search
ドキュメントセンター

Container Compute Service:仮想ノード上の Pod に Sidecar コンテナーをインジェクトする

最終更新日:Nov 09, 2025

このトピックでは、ACS 計算能力を使用する Alibaba Cloud Container Service for Kubernetes (ACK) クラスターで ACK Virtual Node コンポーネントの拡張機能を使用して、仮想ノードにスケジュールされる Pod に Sidecar コンテナーを自動的にインジェクトする方法について説明します。このメソッドを使用すると、可観測性やセキュリティなどの機能を実装できます。また、このメソッドを OpenKruise SidecarSet と併用して、Sidecar インジェクションルールをカスタマイズし、Sidecar コンテナーを独立して更新することもできます。

機能紹介

ACK では、DaemonSet を使用して物理ノードに可観測性およびセキュリティ用のエージェントをデプロイできます。ただし、仮想ノードは Sidecar モードでのみエージェントのデプロイをサポートします。仮想ノードに明示的にスケジュールされる Pod の場合、OpenKruise を使用して Sidecar のインジェクションを簡素化できます。OpenKruise SidecarSet は、アドミッション Webhook を使用して、Pod の作成中にターゲットラベルに一致するすべての Pod に Sidecar コンテナーをインジェクトします。ただし、スケジューリング前に Pod が仮想ノードにスケジュールされるかどうかを判断できない場合、SidecarSet は仮想ノード上の Pod のみをターゲットにするように構成できません。これを解決するために、ACK Virtual Node コンポーネントを使用して、仮想ノードにスケジュールされる Pod にのみ Sidecar コンテナーを自動的にインジェクトできます。これにより、Pod 内のアプリケーションコンテナーから Sidecar コンテナーが分離されます

用語

  • Sidecar コンテナー: メインコンテナーを変更せずに、メインコンテナーの機能を拡張または強化するために Pod に追加されるコンテナー。ACS クラスターで Sidecar コンテナーを構成する方法の詳細については、「特徴」をご参照ください。

  • SidecarSet: Alibaba Cloud のオープンソースのクラウドネイティブアプリケーション自動化エンジンである OpenKruise のコア機能です。SidecarSet を使用して、クラスターで作成された対象の Pod に Sidecar コンテナーを自動的にインジェクトできます。これにより、モニタリングエージェントやログエージェントなどの Sidecar コンテナーの定義とライフサイクルが、アプリケーションコンテナーから分離されます。

ACS 仮想ノードでの SidecarSet の使用

SidecarSet では、serverless.alibabacloud.com/virtual-node: "true" ラベルを追加して、仮想ノードにスケジュールされたすべての Pod に一致させることができます。このラベルは、Pod が仮想ノードにスケジュールされることが確認された後に追加されます。デフォルトでは、Elastic Container Instance (ECI) インスタンスが優先されます。alibabacloud.com/compute-class: general-purpose を構成して、ACS インスタンスタイプの Pod に一致させることもできます。

DaemonSet のコアコンテナーは、その構成パラメーターを ConfigMap に依存することがよくあります。DaemonSet のコアコンテナーがアプリケーション Pod にインジェクトされると、アプリケーション Pod と ConfigMap は異なる名前空間にあることがよくあります。この場合、namespace/name フォーマットを使用して、Sidecar コンテナーボリューム内の別の名前空間から ConfigMap を参照できます。名前空間をまたいで ConfigMap または Secret にアクセスするには、権限付与が必要です。詳細については、「SidecarSetResourceBinding」をご参照ください。

説明

ACK クラスターの仮想ノードを介して ACS 計算能力を使用する場合にのみ、serverless.alibabacloud.com/virtual-node: "true" ラベルを構成する必要があります。ACS クラスターを使用する場合、追加の構成は必要ありません。

特定の種類の Pod にのみ Sidecar をインジェクトする

デフォルトでは、前述の SidecarSet は、仮想ノードにスケジュールされるすべての Pod に Sidecar コンテナーをインジェクトします。仮想ノード上の特定の Pod にのみ Sidecar コンテナーをインジェクトする場合は、.spec.selector を変更できます。次の例は、その方法を示しています。

apiVersion: apps.kruise.io/v1alpha1
kind: SidecarSet
metadata:
  name: filebeat-sidecarset
spec:
  containers:
    ...
  selector:
    matchLabels:
      serverless.alibabacloud.com/virtual-node: "true"
      alibabacloud.com/compute-class: general-purpose
      app: nginx   

構成項目

説明

serverless.alibabacloud.com/virtual-node

必須。仮想ノードにスケジュールされたすべての Pod に一致します。

alibabacloud.com/compute-class

オプション。ACS タイプの仮想ノードにのみ Pod をスケジュールする場合に必要です。compute-class の詳細については、「計算タイプの定義」をご参照ください。

app

オプション。特定のアプリケーションにのみ Sidecar をインジェクトする場合にカスタムラベルを構成します。

SidecarSetResourceBinding

セキュリティ上の理由から、Sidecar コンテナーボリューム内の他の名前空間から ConfigMap または Secret を参照するには、SidecarSetResourceBinding を使用して明示的に権限を付与する必要があります。

説明

この権限付与では、ConfigMap と Secret に対する読み取り専用 (Get、List、および Watch) 権限のみが付与されます。

# filebeat-sidecarset に権限を付与します。SidecarSet に一致する Pod は、kube-system 名前空間の filebeat-config ConfigMap にアクセスできます。
apiVersion: sidecarset.alibabacloud.com/v1alpha1
kind: SidecarSetResourceBinding
metadata:
  name: filebeat-sidecarset-resourcebinding
  namespace: kube-system # この SidecarSetResourceBinding は、kube-system 名前空間のリソースに対してのみ権限を付与できます。
spec:
  subjects:
    - kind: SidecarSet
      name: filebeat-sidecarset
  resourceRefs:
    - kind: ConfigMap
      name: filebeat-config
    - kind: Secret
      name: elasticsearch-master-certs

コンテナーの起動と終了の順序、および Job Pod

Sidecar コンテナーには、多くの場合、次の 2 つの要件があります。

  • Sidecar コンテナーは、アプリケーションコンテナーの前に起動し、アプリケーションコンテナーの後に終了する必要があります。

  • Job Pod の場合、Sidecar コンテナーは、アプリケーションコンテナーが終了した後にアクティブに終了する必要があります。

ACS シナリオでは、Sidecar コンテナーに環境変数 __IS_SIDECAR__="true" を設定して、これらの要件を満たすことができます。詳細については、「Sidecar コンテナーの起動とシャットダウンの順序を構成する」をご参照ください。

Sidecar コンテナーのアップグレード

Sidecar コンテナーをデプロイした後、Sidecar コンテナーのアップグレードなど、運用およびメンテナンス (O&M) の要件が発生する場合があります。OpenKruise の Sidecar ホットアップグレード機能を使用できます。この機能を使用すると、Pod の可用性に影響を与えることなく Sidecar コンテナーをシームレスにアップグレードでき、仮想ノード方式と完全に互換性があります。

範囲

この機能は、汎用および計算最適化インスタンス計算タイプの CPU Pod でのみサポートされます。

前提条件

次の例は、filebeat コンテナーを Sidecar コンテナーとして nginx アプリケーション Pod にインジェクトする完全なプロセスを示しています。

  1. ConfigMap をデプロイします。

    説明

    この構成ファイルは、kube-system 名前空間の ConfigMap です。この例では、構成ファイルを Sidecar コンテナーにマウントして内容を出力するだけです。関連する変数は有効にならず、置き換える必要もありません。

    1. 次の内容で configmap.yaml という名前のファイルを作成します。

      apiVersion: v1
      data:
        filebeat.yml: |
          filebeat.inputs:
            - type: log
              paths:
                - /var/log/*
                - /stdout/*
          output.elasticsearch:
            host: '${NODE_NAME}'
            hosts: '["https://${ELASTICSEARCH_HOSTS:elasticsearch-master:9200}"]'
            username: '${ELASTICSEARCH_USERNAME}'
            password: '${ELASTICSEARCH_PASSWORD}'
            protocol: https
            ssl.certificate_authorities: [ "/usr/share/filebeat/certs/ca.crt" ]
      kind: ConfigMap
      metadata:
        name: filebeat-config
        namespace: kube-system
      
    2. 次のコマンドを実行して ConfigMap をデプロイします。

      kubectl apply -f configmap.yaml
  2. filebeat コンテナー用の SidecarSet をデプロイします。

    説明

    この例では、filebeat コンテナーは、アプリケーションコンテナーのファイルログと標準出力の両方を収集します。

    1. 次の内容で sidecarset.yaml という名前のファイルを作成します。

      クリックしてコードの詳細を表示

      apiVersion: apps.kruise.io/v1alpha1
      kind: SidecarSet
      metadata:
        name: filebeat-sidecarset
      spec:
        containers:
          - args:
              - -e
              - -E
              - http.enabled=true
            env:
              - name: POD_NAMESPACE
                valueFrom:
                  fieldRef:
                    apiVersion: v1
                    fieldPath: metadata.namespace
              - name: NODE_NAME
                valueFrom:
                  fieldRef:
                    apiVersion: v1
                    fieldPath: spec.nodeName
              - name: ELASTICSEARCH_USERNAME
                value: elastic
              - name: ELASTICSEARCH_PASSWORD
                value: gpU11EevMYaf2EBS
              - name: __IS_SIDECAR__  # このコンテナーの環境変数を設定します
                value: "true"         # このコンテナーを Sidecar としてマークします
            image: docker.elastic.co/beats/filebeat:8.5.1
            imagePullPolicy: IfNotPresent
            name: filebeat
            podInjectPolicy: BeforeAppContainer
            resources:
              limits:
                cpu: "1"
                memory: 200Mi
              requests:
                cpu: 100m
                memory: 100Mi
            shareVolumePolicy:
              type: disabled
            upgradeStrategy:
              upgradeType: ColdUpgrade
            volumeMounts:
              - mountPath: /var/log
                name: varlog
                readOnly: true
              - mountPath: /stdout
                name: stdout-log
                readOnly: true
              - mountPath: /usr/share/filebeat/certs/
                name: elasticsearch-master-certs
              - mountPath: /usr/share/filebeat/filebeat.yml
                name: filebeat-config
                readOnly: true
                subPath: filebeat.yml
        selector:
          matchLabels:
            serverless.alibabacloud.com/virtual-node: "true" # 仮想ノードにスケジュールされたすべての Pod に一致します。
        updateStrategy:
          type: NotUpdate
        volumes:
          - name: elasticsearch-master-certs
            secret:
              secretName: kube-system/elasticsearch-master-certs
          - configMap:
              name: kube-system/filebeat-config
            name: filebeat-config
          # ファイルログを収集
          - emptyDir: {}
            name: varlog
          # 標準出力を収集
          - name: stdout-log
            emptyDir:
              medium: Stdout
      ---
      apiVersion: v1
      data:
        ca.crt: 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
        tls.crt: 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
        tls.key: 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
      kind: Secret
      metadata:
        name: elasticsearch-master-certs
        namespace: kube-system
      type: kubernetes.io/tls        
    2. 次のコマンドを実行して SidecarSet をデプロイします。

      kubectl apply -f sidecarset.yaml
  3. filebeat コンテナーに kube-system 名前空間の ConfigMap へのアクセス権を付与します。

    説明

    アプリケーション Pod はデフォルトの名前空間にあるため、インジェクトされた filebeat コンテナーが別の名前空間の ConfigMap にアクセスできるように、明示的に権限を付与する必要があります。

    1. 次の内容で policy.yaml という名前のファイルを作成します。

      apiVersion: sidecarset.alibabacloud.com/v1alpha1
      kind: SidecarSetResourceBinding
      metadata:
        name: filebeat-sidecarset-resourcebinding
        namespace: kube-system # この SidecarSetResourceBinding は、kube-system 名前空間のリソースに対してのみ権限を付与できます。
      spec:
        subjects:
          - kind: SidecarSet
            name: filebeat-sidecarset
        resourceRefs:
          - kind: ConfigMap
            name: filebeat-config
          - kind: Secret
            name: elasticsearch-master-certs
    2. 次のコマンドを実行して SidecarSetResourceBinding をデプロイします。

      kubectl apply -f policy.yaml
  4. Nginx アプリケーション Pod をデプロイします。詳細については、「Deployment を使用してステートレスアプリケーションを作成する」をご参照ください。

    apiVersion: apps/v1
    kind: Deployment
    metadata:
      labels:
        app: nginx
      name: nginx
    spec:
      replicas: 1
      selector:
        matchLabels:
          app: nginx
      template:
        metadata:
          labels:
            app: nginx
            alibabacloud.com/compute-class: general-purpose
            alibabacloud.com/compute-qos: default
        spec:
          containers:
            - name: nginx
              image: mirrors-ssl.aliyuncs.com/nginx:latest
              resources:
                limits:
                  cpu: "1"
                  memory: 200Mi
                requests:
                  cpu: 100m
                  memory: 100Mi
              volumeMounts:
                # volumeMount を介してログディレクトリを filebeat サイドカーコンテナーと共有します
                - mountPath: /var/log/nginx
                  name: varlog
          volumes:
            - name: varlog
              emptyDir: {}
          nodeSelector:
            type: virtual-kubelet
          tolerations:
            - key: virtual-kubelet.io/provider
              operator: Equal
              value: alibabacloud
              effect: NoSchedule
  5. 次のコマンドを実行して、アプリケーション Pod を表示します。

    kubectl get pods nginx-785d5xxxxx-xxxxx

    予期される出力:

    NAME                     READY   STATUS    RESTARTS   AGE
    nginx-785d5xxxxx-xxxxx   2/2     Running   0          10m

    出力は、Pod に 2 つのコンテナーが含まれていることを示しています。これは、インジェクションが成功したことを示します。

  6. filebeat コンテナーがアプリケーション Pod のファイルログと標準出力ログをマウントしたことを確認します。

    1. 次のコマンドを実行して filebeat コンテナーにアクセスします。

       kubectl exec -it deploy/nginx -c filebeat -- /bin/bash
    2. コンテナー内のエラーログを表示します。

      cat /var/log/error.log

      予期される出力:

      2024/11/08 07:20:54 [notice] 1#1: using the "epoll" event method
      2024/11/08 07:20:54 [notice] 1#1: nginx/1.27.2
      2024/11/08 07:20:54 [notice] 1#1: built by gcc 12.2.0 (Debian 12.2.0-14) 
      2024/11/08 07:20:54 [notice] 1#1: OS: Linux 5.10.134-17.2.1.lifsea8.x86_64
      2024/11/08 07:20:54 [notice] 1#1: getrlimit(RLIMIT_NOFILE): 1048576:1048576
      2024/11/08 07:20:54 [notice] 1#1: start worker processes
      2024/11/08 07:20:54 [notice] 1#1: start worker process 29
    3. コンテナー内の標準出力ログを表示します。

      cat /stdout/nginx/0.log

      予期される出力:

      2024-11-08T15:20:53.99215101+08:00 stdout F /docker-entrypoint.sh: /docker-entrypoint.d/ is not empty, will attempt to perform configuration
      2024-11-08T15:20:53.992173978+08:00 stdout F /docker-entrypoint.sh: Looking for shell scripts in /docker-entrypoint.d/
      2024-11-08T15:20:54.003081339+08:00 stdout F /docker-entrypoint.sh: Launching /docker-entrypoint.d/10-listen-on-ipv6-by-default.sh
      2024-11-08T15:20:54.085010761+08:00 stdout F 10-listen-on-ipv6-by-default.sh: info: Getting the checksum of /etc/nginx/conf.d/default.conf
      2024-11-08T15:20:54.276107913+08:00 stdout F 10-listen-on-ipv6-by-default.sh: info: Enabled listen on IPv6 in /etc/nginx/conf.d/default.conf
      2024-11-08T15:20:54.276263126+08:00 stdout F /docker-entrypoint.sh: Sourcing /docker-entrypoint.d/15-local-resolvers.envsh
      2024-11-08T15:20:54.276842182+08:00 stdout F /docker-entrypoint.sh: Launching /docker-entrypoint.d/20-envsubst-on-templates.sh
      2024-11-08T15:20:54.345892283+08:00 stdout F /docker-entrypoint.sh: Launching /docker-entrypoint.d/30-tune-worker-processes.sh
      2024-11-08T15:20:54.347524813+08:00 stdout F /docker-entrypoint.sh: Configuration complete; ready for start up
  7. filebeat コンテナーが名前空間をまたぐ構成ファイル filebeat-config をマウントしたことを確認します。

    kubectl exec deploy/nginx -c filebeat -- cat /usr/share/filebeat/filebeat.yml

    予期される出力:

    filebeat.inputs:
      - type: log
        paths:
          - /var/log/*
          - /stdout/*
    output.elasticsearch:
      host: '${NODE_NAME}'
      hosts: '["https://${ELASTICSEARCH_HOSTS:elasticsearch-master:9200}"]'
      username: '${ELASTICSEARCH_USERNAME}'
      password: '${ELASTICSEARCH_PASSWORD}'
      protocol: https
      ssl.certificate_authorities: [ "/usr/share/filebeat/certs/ca.crt" ]

    この出力は、ファイルが正しくマウントされていることを示します。